Aggiornamenti recenti Ottobre 23rd, 2025 6:32 PM
Apr 30, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario 0
Un tempo la pirateria era focalizzata su MP3 e film. Con l’esplosione del fenomeno dei pay-per-view, il nuovo orizzonte si è allargato all’accesso ai servizi di streaming.
Un fenomeno che, secondo un’indagine della Digital Citizens Alliance, coinvolgerebbe 12 milioni di persone solo negli Stati Uniti e che sfrutta dei dispositivi hardware che consentono di utilizzare app pirata per visualizzare contenuti protetti, come quelli offerti da Netflix, Amazon Prime Video e Hulu. Come accade spesso, però, questa “zona grigia” offre ampi spazi di manovra anche per i pirati informatici.
Nel report pubblicato dalla Digital Citizens Alliance, vengono descritte alcune tecniche che i cyber-criminali sfruttano per compromettere i sistemi di chi utilizza i dispositivi e le app pirata.
Lo schema adottato è semplice ed efficace. Le vittime, per accedere illegalmente ai contenuti protetti, utilizzano di solito dei dispositivi hardware che funzionano come Smart TV, come il popolare Kodi box, sviluppato dalla XBMC Foundation.

Si tratta di un media player open source, che consente di installare sia applicazioni legittime, sia applicazioni pirata che consentono, appunto, di accedere gratuitamente a contenuti protetti da copyright.
Il rovescio della medaglia è che spesso queste applicazioni contengono malware in grado di rubare informazioni sensibili dai dispositivi delle vittime.
Nel corso dell’indagine, condotta in collaborazione con la società di sicurezza Dark Wolfe Consulting, i ricercatori hanno analizzato il comportamento delle applicazioni pirata, che in buona parte si comportano come veri e propri malware.
La casistica è quanto mai varia. Nel caso di Mobdro, un’app che consente di visualizzare “a scrocco” film e trasmissioni sportive, i ricercatori si sono accorti che l’applicazione aveva inviato nome e password della rete Wi-Fi a un server apparentemente posizionato in Indonesia.
In un altro caso, il malware ha sfruttato una serie di vulnerabilità per accedere a un altro dispositivo collegato alla rete locale e ha trasferito 1,5 terabyte di dati verso l’esterno.
A rendere particolarmente insidiosa la tecnica di attacco c’è il fatto che il malware “gira” direttamente su un dispositivo che è collegato all’interno della rete locale ed è quindi in grado di aggirare i normali sistemi di protezione, come il firewall integrato nel router.
Senza contare che il sistema open source adottato, a differenza di altri prodotti commerciali simili, non integra sistemi di protezione in grado di mitigare il rischio di un attacco. Insomma: mai come in questo caso è vero il detto per cui “se un prodotto è gratis, il prodotto sei tu”.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...
Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...
